-
Erfahrungsberichte ?
Autor: blablub 17.12.08 - 02:16
Hats schon wen erwischt irgendwo ? Geht da auch was über Port 80 ?
die 25'er dest. usw sollte ja sowieso definiert sein.. -
..über den exploit... (NT)
Autor: blablub 17.12.08 - 02:19
usw
-
Re: Erfahrungsberichte ?
Autor: Youssarian 17.12.08 - 12:01
blablub schrieb:
> Hats schon wen erwischt irgendwo ?
Tausende, vielleicht Millionen.
> Geht da auch was über Port 80 ?
Über jeden Port > 1024. Der Browser öffnet eine
Verbindung von Port x zum Port 80 (meistens)
des Servers. Wenn die aufgerufene Seite den
Exploit enthält, wird Dein Rechner eben
über Port x "infiziert".
> die 25'er dest. usw sollte ja sowieso definiert
> sein..
Definiert? Port 25/tcp ist "definiert" als
Standard-Port für SMTP-Server.
-
Re: Erfahrungsberichte ?
Autor: Flying Circus 17.12.08 - 12:06
Youssarian schrieb:
-------------------------------------------------------
> Definiert? Port 25/tcp ist "definiert" als
> Standard-Port für SMTP-Server.
ZoneAlarm-Benutzer, würde ich tippen. Hat "eingestellt", daß über Port 25 nur Programm X senden darf. Ich glaube kaum, daß PFWs tatsächlich auf SMTP filtern können ... -
Re: Erfahrungsberichte ?
Autor: Youssarian 17.12.08 - 13:25
Flying Circus schrieb:
>> Definiert? Port 25/tcp ist "definiert" als
>> Standard-Port für SMTP-Server.
> ZoneAlarm-Benutzer, würde ich tippen. Hat
> "eingestellt", daß über Port 25 nur Programm X
> senden darf.
Eben: senden :-)
> Ich glaube kaum, daß PFWs tatsächlich
> auf SMTP filtern können ...
Da diese per LSP die gesamte (nicht verschlüsselte)
Kommunikation mitlesen können, wäre es zumindest
in einfacher Weise möglich, "HELO", "EHLO",
"MAIL FROM:", "RCPT RO:" mitzulesen und ggf.
einfach zu ändern.
-
Port 25 nur zum firmen-emailprovider offenlassen !
Autor: blablub 18.12.08 - 15:50
Mehr brauchen die meisten Firmen eh nicht - wenn doch dann bitte per webmail....
nu verstanden ?:)



